网络连续第二年被评为全球最重要的风险 1。报告显示,此类事件的平均成本在 2022 年达到历史最高水平,并将在未来几年继续以数倍的速度增长。首席信息安全官 (CISO) 的角色可能会在组织的网络安全计划中承担更大的战略意义。保险行业尤其受到无数网络攻击的目标,因为它拥有大量的个人身份信息 (PII) 和受保护的健康信息。研究发现,客户和员工 PII 的泄露成本最高,每条记录高达 183 美元。2 随着保险公司转向数字渠道以建立更紧密的客户关系并提供新产品,新一波投资转向高级分析和生成人工智能 (Gen AI)。虽然这些投资提供了新的战略能力,但它们也给组织带来了新的网络风险和攻击媒介。随着保险公司准备利用大型语言模型 (LLM) 实现 Gen AI,挑战可能会变得更加复杂,这不仅需要收集和处理大量敏感数据,还需要在多个应用程序、界面和云平台上安全地公开这些数据。
• CBD - Central Business District (CBD) Tolling Program • CBPP - Center for Budget and Policy Priorities • CCB – Cannabis Control Board • CES - Current Employment Statistics • CDPAP – Consumer Directed Personal Assistance Program • CFT - Corporate Franchise Tax • CFY - City Fiscal Year • CGT - Cell and Gene Therapy • CHP - Child Health Plus • CHUBB - Chubb Group Holdings Inc. and Illinois Union Insurance Company • CIGNA - Cigna Health and Life Insurance Company • CISO - Chief Information Security Office • CLCPA - Climate Leadership and Community Protection Act of 2019 • CMS - Centers for Medicare & Medicaid Services • COLA - Cost-of-Living Adjustment • CON - Certificate of Need • CoP - Community of Practice • COVID-19 - Coronavirus Disease 2019 • CPI - Consumer Price Index • CPRSA - Coronavirus Preparedness and Response补充拨款法•CRF-冠状病毒救济基金•CRRSA-冠状病毒的反应和救济补充拨款法•CSEA- CSEA-公务员雇员协会•CSU-社区稳定部队•CSX -CSX -CSX -CSX -CSX -CSX运输,INC.
全世界的组织已经投资了数十亿美元的解决方案和技术,旨在使对手脱离网络。尽管支出增加了12%,但对组织的攻击每年增加40%,从而造成更大的损失。尽管用于防止网络攻击的网络安全支出更多,但据报道,与2020年相比,CISO和CIO对2021年检测和应对网络安全威胁的能力的信心降低了58%。高管有一个关注的原因,因为与Q1 2021相比,Q1 2022中的网络攻击数量增加了25%。攻击者继续在外围防御范围内找到自己的方式并获得目标网络的原因之一是他们在加密流量中隐藏了恶意活动。不幸的是,继续使用传统NDR解决方案的组织缺乏可见性和检测功能,无法在实时加密的网络流量中找到异常活动。这些旧解决方案可能能够在清晰的文本数据上检测具有基于签名的检测的已知恶意软件。但是,这些解决方案缺乏实时分析加密流量和流记录的功能,利用机器学习来识别正常行为与异常行为。
采用业务驱动的,基于风险的方法。此外,我们经验丰富,可以在战略层面和技术层面加速端端安全体系结构的创建。最后,我们支持客户创建,增强和操作其安全体系结构功能,从更技术性的中小型企业的位置到CISO级别。我们观察到的一个普遍的挑战是,许多组织通常将安全要求集中在单个建筑组件上,通常会损害更大的情况,包括:这些组件如何相互作用,相关风险以及最重要的是他们支持的业务需求。安全体系结构的目的是创建和维护从业务层面到组件级别开始的安全性的连贯表示。这允许安全计划的优先级和可追溯性。在一个本质上驱动的世界中,我们构建和维护安全体系结构,这些安全体系结构链接到业务原理和客户愿景。我们看到客户花费(有时是超支)来通过购买技术来确保其资产,但他们很难将这些财务上的努力与可衡量的安全姿势和战略目标的改善联系起来。我们的安全建筑师提供了经验,见解和专业知识,以弥合差距并最大化安全支出的效率。我们在以下安全架构专业领域提供专业知识和经验:
附录 6。NICE 分类法框架经验 – 历史和未来视角 iQ4 在 2015 年 1 月成立网络安全劳动力联盟 (CWA) 时采用了 NICE 分类法。创始 CISO 和 SIFMA 已决定网络安全虚拟实习模式和课程将围绕体验式学习课程展开,以 NIST 框架和真实场景为核心。这意味着课程针对的职位角色的学习成果基于这些角色的 KSA。2015 年 4 月,首席执行官 Frank Cicio 被邀请担任分类法劳动力工作组主席。这是在 SP 800-181 发布之前。2015 年秋季,Frank Cicio 邀请领域专家 Leo Van Duyn 担任劳动力工作组联合主席。当时面临的挑战是,缺乏针对基本/软技能、移动性/BYOD、欧洲/国际合规性的 KSA,并且没有标准化的方式来策划或组装 KSA 以适应工作角色的能力。事实上,NIST 和 NICE 领导团队之外很少有人知道 NICE 框架,因此 iQ4 利用其与 CWA 成员的关系,将他们纳入审查当时的修订版本,以查找缺失的内容。到 2016 年 12 月,我们已添加:
任命具有明确报告行的专用首席信息安全官(CISO)。确定漏洞并确定缓解策略的优先级。物理,数字和以网络安全为中心资源的资产管理。根据业务影响分析(BIA)制定业务弹性策略。进行年度模拟练习以测试响应计划。确保供应商遵守网络安全控制并进行定期审核。实现第三方连接的网络安全协议。安全意识:对员工,承包商和第三方的定期培训。端点安全性:防止恶意软件,勒索软件和未经授权的访问。应用程序安全:减轻软件应用程序中的风险网络安全:使用加密和访问控件在运输中安全数据。实施身份和访问管理(IAM)部署安全操作中心(SOC)进行实时威胁监控。使用网络威胁情报(CTI)来识别并应对新兴风险。进行补丁和脆弱性管理以解决系统弱点。对IT治理和网络安全过程进行独立审核。维护事件报告,风险评估和合规性发现的文件。向CBE提交定期合规报告。红色团队练习:进行道德黑客练习以评估安全准备。使用发现来改善防御机制和事件响应方案。
1. 确保有效的 IT 战略规划流程; 2. 指导 IT 战略的准备工作,确保 IT 战略与总体战略保持一致,以实现业务目标; 3. IT 治理和信息安全治理结构应促进问责制,有效且高效,拥有充足的技术资源、明确的目标以及组织内每个层级的明确职责; 4. 已建立评估和管理 IT 和网络安全风险的流程; 5. IT 职能(包括 IT 安全)、网络安全的预算分配与 IT 成熟度、数字深度、威胁环境和行业标准相称,并以旨在实现既定目标的方式使用; 6. 至少每年审查一次业务连续性规划和灾难恢复管理的充分性和有效性; 7. 审查对 IT 能力需求的评估以及为解决问题而采取的措施; 8. 批准访问信息资产的书面标准和程序; 9. 决定信息安全委员会 (ISC) 的组成,包括首席信息安全官 (CISO) 和其他来自业务和 IT 职能部门的代表等;10. 董事会指派的其他事项,或印度储备银行不时发布的任何指示、通告或指南规定的其他事项,或由其以其他方式指示的事项。
4IR Fourth Industrial Revolution ATU African Telecommunications Union BP Business Processes BSC Balanced Scorecard Methodology CISO Chief Information Security Officers CEO Chief Executive Officer CERT Computer Emergency Response Team CS Consumer and Stakeholder DTP Digital Transformation Programme EACO East African Communications Organization EEE Electrical and Electronic Equipment EoL End of Life FTA Free to Air TV FM Frequency Modulation FS Financial Sustainability GAR Gross Annual Revenue GDP国内生产总值乌干达ICT信息与通信技术ICT&RICT和研究IP Int Int Ints协议ITSO国际电信卫星组织ITU国际电信联盟Moict&NG ICT和国家指导部MTR MID期中审查M&E E审查M&E M&E监测和评估NDP III第三个国家发展计划。NEMA National Environmental Management Authority OC Organizational Capacity PAPU Pan African Postal Union PESTLE Political, Economic, Social, Technological Legal and Environmental PWD Persons with Disabilities QoS Quality of Service RCDF Rural Communications Development Fund SIP Sector Investment Plan SPPM Strategic Planning and Performance Management SWOT Strengths Weaknesses Opportunities and Threats UCC Uganda Communications Commission UCUSAF Uganda Communications Universal Service and Access Fund UPU Universal Postal Union
出席会议的还有: Gil Quiniones 总裁兼首席执行官 Joseph Kessler 执行副总裁兼首席运营官 Justin Driscoll 执行副总裁兼总法律顾问 Adam Barsky 执行副总裁兼首席财务官 Kristine Pizzo 执行副总裁兼首席人力资源和行政官 Sarah Salati 执行副总裁兼首席商务官 Robert Piascik 首席信息和技术官 Yves Noel 高级副总裁 – 战略和企业发展 Keith Hayes 高级副总裁 – 清洁能源解决方案 Daniella Piper 副总裁 – 数字化转型/总参谋长 Karen Delince 副总裁兼公司秘书 Eric Meyers 副总裁兼首席信息安全官 Joseph Leary 副总裁 – 社区和政府关系 Saul Rojas 副总裁 – 企业弹性 John Canale 副总裁 – 战略供应管理 Lawrence Mallory 高级主管 – 物理安全和危机管理 Adrienne Lotto 高级主管 – 能源安全和弹性计划 Victor Costanza 高级主管 – 配置控制和副 CISO Lorna Johnson 高级助理公司秘书 Sheila Quatrocci 助理公司秘书 Andrea Kelli Higgs 助理公司秘书
•一个人的严重程度得分最高为10•鉴于这些漏洞的显着风险,建议立即采取行动。Draytek迅速做出了回应。发现的所有漏洞都在各种固件版本中进行了修补。威胁风险在168个国家 /地区在线曝光的704,000多个Draytek路由器,您无法低估威胁景观。这些设备不仅是硬件;它们代表了毁灭性攻击的潜在入口点。我们的研究表明,这些漏洞可用于间谍,数据剥落,勒索软件和拒绝服务(DOS)攻击。有关涉及易受攻击的设备的示例,请参见第6节“攻击方案”,该设备配置为在WAN(Internet)上公开Web UI。但是,威胁风险不是理论上的。2024年9月18日,联邦调查局宣布,它已经删除了一个在Draytek Assets上剥削三个CVE(CVE-2023-242290,CVE-2020-15415和CVE-20202020-8515)。两周前,CISA将另外两个Draytek CVE添加到KEV(CVE-2021-20123和CVE-2021-20124)。这些事件与我们的发现是分开的,但是它们突出了连续威胁智力发现新问题并跟踪这些设备上的剥削的重要性。商业影响由于这些路由器中有75%用于商业环境,因此对业务连续性和声誉的影响是严重的。成功的攻击可能导致大幅停机,客户信任的丧失和监管处罚,所有这些都完全落在CISO的肩膀上。推荐动作